目录
一、BP使用
1.BP设置
2.Proxy
3.Reapter
4.Decord
5.Intruder
二、弱口令爆破
1.服务弱口令爆破
2.验证码绕过
一、BP使用
1.BP设置
设置代理的监听端口:
这里设置为本机的9090端口
2.Proxy
浏览器要挂代理,设置为本机的9090端口
打开拦截功能
当浏览器访问目标IP时,先发送包到代理,BP会收到一个包
此时,可以选择
Forward:放行这个包,浏览器正常收到响应
Drop:丢弃这个包
3.Reapter
BP拦截到包以后, 可以右键选择发送到Reapter
reapter可以对包进行修改,重新放行。也可以观察到响应的包的具体内容
Go选项表示放行这个包
4.Decord
这是BP的一个小工具,可以任意编码解码
比如将Melody编码为URL
也可以解码
5.Intruder
爆破模块
爆破模块有4种模式,我选择用最简单的一种举例来讲,Sniper模式
这种模式的使用场景是:假如现在只知道一个登录网页的用户名,但是不知道密码,可以用这种模式暴力破解:
在使用BP模块爆破前,先拦截登录时的包:
右键选择发送到Intruder,在Positions选项中,设置要暴力破解的变量,这里是登录的密码
这里可以选择哪种方式的破解,Runtime file表示依赖字典文件,在运行时破解
我这里选择Runtime file,然后选择字典文件
右上角选择Attack,开始破解,等待破解结束。完成后会弹出结果,对比每一行的Length,和其他行不一样的一般是破解成功的,且状态码为200。我这里没有爆破成功,因此状态码为302
由以上结果可知,爆破和工具没有关系,主要依赖字典文件。
二、弱口令爆破
BP的Intruder就是弱口令爆破的一种,一般适合Web账号登录爆破
还有其他的,比如服务协议弱口令爆破,验证码绕过。
1.服务弱口令爆破
使用的工具为kali平台的Medusa和Hydra
场景:
要爆破一台win10的账号登录和密码,拿我这台机器举例,需要知道账号名,比如abc
在kali平台打开Medusa
这是medusa的用法
输入格式为
medusa -M ssh -h 192.168.39.140 -u abc -P pass.lst -e ns
注意在使用之前,切换路径到字典所在路径
medusa -M ssh -h 10.96.1.231 -u Firebat -P 500-worst-passwords.txt
这里结果爆破失败,原因是主机没有开启远程服务
2.验证码绕过
第一种是验证码验证在客户端:
如果验证没有通过,则不发生包,具体绕过方式是在浏览器输入about:config,关闭js:enable
第二种验证时在服务端验证:
比如图片验证码,具体绕过原理是,使用BP拦截包后,单独发送验证码,获得正确的验证码后,再暴力破解密码
我们不知道密码,验证码也不知道,因为是在服务端验证,因此我们需要获得正确的验证码。
登录后,BP拦截到这个包,把这个包发送到Reapeater
在History找到png类型的包,也重发到Reapeater
在Reapeater单独发送Png的包,获得实际的验证码
把包发送到Intruder,填入实际的验证码,再BP爆破
此时的验证码就是实际的验证码,再使用BP的爆破模块破解密码即可